ACS: problemet, zgjidhjet dhe menaxhimi i rrezikut të sigurisë

ACS: problemet, zgjidhjet dhe menaxhimi i rrezikut të sigurisë
Burim

Në kundërshtim me besimin popullor, një sistem i kontrollit dhe menaxhimit të aksesit në vetvete rrallë zgjidh problemet e sigurisë. Në realitet, ACS ofron një mundësi për të zgjidhur probleme të tilla.

Kur i afroheni zgjedhjes së sistemeve të kontrollit të aksesit nga pikëpamja e një komplete sigurie të gatshme që do të mbulojë plotësisht rreziqet e kompanisë, vështirësitë janë të pashmangshme. Për më tepër, çështjet komplekse do të zbulohen vetëm pasi sistemi të vendoset.

Në radhë të parë janë vështirësitë me lidhjen dhe ndërfaqen. Por ka shumë rreziqe të tjera që do të rrezikojnë kompaninë. Në këtë artikull, ne do t'i hedhim një vështrim më të afërt çështjeve të pazgjidhura të ndërveprimit me sistemet e sigurisë fizike, si dhe do të paraqesim zgjidhjen Ivideon për monitorimin e pikës së kontrollit dhe personelit.

Problemet dhe rreziqet

ACS: problemet, zgjidhjet dhe menaxhimi i rrezikut të sigurisë
Burim

1. Disponueshmëria dhe koha e funksionimit

Në mënyrë klasike, ndërmarrjet e "ciklit të vazhdueshëm" përfshijnë prodhuesit e metaleve, termocentralet dhe impiantet kimike. Në fakt, pjesa më e madhe e biznesit të sotëm tashmë është zhvendosur në një "cikël të vazhdueshëm" dhe është shumë i ndjeshëm ndaj ndërprerjeve të planifikuara dhe të paplanifikuara. 

ACS mbulon më shumë përdorues sesa duket. Dhe në sistemet tradicionale të sigurisë, ju duhet të mbani vazhdimisht kontakte me të gjithë përdoruesit për të parandaluar ndërprerjen e biznesit - përmes postimeve, njoftimeve shtytëse, mesazheve "kolegë, turnstile nuk funksionon" në mesazhet e çastit. Kjo ndihmon, së paku, për të reduktuar dezinformatat në lidhje me problemet me sistemet e kontrollit të aksesit. 

2. Shpejtësia 

Sistemet tradicionale të bazuara në karta hanë një sasi të habitshme të kohës së punës. Dhe kjo ndodh: punonjësit e klientëve tanë shpesh harruan ose thjesht humbën kartat e tyre të hyrjes. Deri në 30 minuta kohë pune është shpenzuar për rilëshimin e një lejeje.
 
Me një pagë mesatare për një kompani prej 100 rubla, 000 minuta kohë pune kushton 30 rubla. 284 incidente të tilla nënkuptojnë dëme prej 100 rubla pa taksa.

3. Përditësimet e vazhdueshme

Problemi është se sistemi nuk perceptohet si diçka që kërkon përditësime të vazhdueshme. Por përveç vetë sigurisë, ekziston edhe çështja e lehtësisë së monitorimit dhe raportimit. 

4. Qasje e paautorizuar

ACS është i cenueshëm ndaj aksesit të jashtëm dhe të brendshëm të paautorizuar. Problemi më i dukshëm në këtë fushë janë korrigjimet në fletët kohore. Një punonjës vonohet 30 minuta çdo ditë, pastaj korrigjon me kujdes regjistrat dhe e lë menaxhimin në të ftohtë. 

Për më tepër, ky nuk është një skenar hipotetik, por një rast real nga praktika jonë e punës me klientët. "Vonesat", të llogaritura për person, i sollën pronarit pothuajse 15 rubla dëme në muaj. Në shkallën e një kompanie të madhe, grumbullohet një sasi e mirë.

5. Zonat e cenueshme

Disa punonjës mund të ndryshojnë vullnetarisht të drejtat e tyre të aksesit dhe të shkojnë kudo në çdo kohë. A duhet të sqaroj se një dobësi e tillë mbart rreziqe të konsiderueshme për kompaninë? 

Në përgjithësi, një sistem i kontrollit të hyrjes nuk është thjesht një derë e mbyllur ose një rrotullues me një roje të përgjumur. Në një ndërmarrje, zyrë ose depo mund të ketë shumë vende me nivele të ndryshme aksesi. Diku duhet të shfaqet vetëm menaxhimi, diku duhet të jetë e hapur një dhomë për punëtorët me kontratë, por të gjitha të tjerat janë të mbyllura, ose ka një sallë konferencash për vizitorët me qasje të përkohshme dhe qasje në katet e tjera është e mbyllur. Në të gjitha rastet, mund të përdoret një sistem i gjerë për shpërndarjen e të drejtave të aksesit.

Çfarë nuk shkon me sistemet klasike të kontrollit të aksesit

Së pari, le të përcaktojmë se çfarë është "sistemi klasik i sigurisë së pikave të kontrollit". Le të shqyrtojmë: një rrotullues ose një derë me një shul elektrik, një kartë aksesi, një lexues, një kontrollues, një PC (ose Raspberry ose diçka të bazuar në Arduino), një bazë të dhënash. 

Edhe pse në rastin më të thjeshtë, thjesht keni një person të ulur me shenjën "Siguria" dhe fut të dhënat e të gjithë vizitorëve me një stilolaps në një ditar letre. 

Disa vite më parë, Ivideon operonte një sistem aksesi të bazuar në karta. Si pothuajse kudo në Rusi. Ne i dimë mirë disavantazhet e kartave RFID/fob çelësash:

  • Është e lehtë të humbasësh kartën - minus shpejtësinë, minus kohën e punës.
  • Karta është e lehtë për t'u falsifikuar - kriptimi i një karte aksesi është një shaka.  
  • Ne kemi nevojë për një punonjës që do të lëshojë dhe ndërrojë vazhdimisht karta dhe të merret me gabime.
  • Dobësia është e lehtë për t'u fshehur - një kartë dublikatë punonjësi mund të jetë identike me origjinalin. 

Vlen të përmendet veçmas për aksesin në bazën e të dhënave - nëse nuk përdorni karta, por një sistem të bazuar në një aplikacion smartphone, me siguri keni një server lokal të instaluar në ndërmarrjen tuaj me një bazë të dhënash të centralizuar të aksesit. Pasi të keni akses në të, është e lehtë të bllokoni disa punonjës dhe t'u jepni akses të paautorizuar të tjerëve, të mbyllni ose hapni dyert ose të nisni një sulm DOS. 

ACS: problemet, zgjidhjet dhe menaxhimi i rrezikut të sigurisë
Burim

Kjo nuk do të thotë se njerëzit thjesht mbyllin një sy ndaj problemeve. Popullariteti i zgjidhjeve të tilla është i lehtë për t'u shpjeguar - është i thjeshtë dhe i lirë. Por e thjeshta dhe e lirë nuk janë gjithmonë "të mira". Ata u përpoqën të zgjidhnin pjesërisht problemet me ndihmën e biometrisë - një skaner i gjurmëve të gishtërinjve zëvendësoi kartat inteligjente. Padyshim kushton më shumë, por nuk ka më pak disavantazhe.  

Skaneri nuk funksionon gjithmonë në mënyrë perfekte, dhe njerëzit, mjerisht, nuk janë mjaft të vëmendshëm. Është e lehtë të njolloset me papastërti dhe yndyrë. Si rezultat, punonjësi i raportimit të sistemit vjen dy herë ose vjen dhe nuk largohet. Ose një gisht do të vendoset në skaner dy herë radhazi, dhe sistemi do të "hajë" gabimin.

Me kartat, nga rruga, nuk është më mirë - nuk është aq e pazakontë kur një menaxher duhet të rregullojë manualisht orët e punës së stafit për shkak të një lexuesi të gabuar. 

ACS: problemet, zgjidhjet dhe menaxhimi i rrezikut të sigurisë
Burim

Një tjetër opsion bazohet në një aplikacion smartphone. Avantazhi i aksesit celular është se telefonat inteligjentë kanë më pak gjasa të humbasin, prishen ose harrohen në shtëpi. Aplikacioni ju ndihmon të vendosni monitorimin në kohë reale të frekuentimit të zyrës për çdo orar pune. Por nuk mbrohet nga problemet e hakimit, falsifikimit dhe falsifikimit.

Një smartphone nuk e zgjidh problemin kur një përdorues vëren mbërritjen dhe largimin e një tjetri. Dhe ky është një problem serioz dhe shkakton qindra miliona dollarë dëme për kompanitë. 

Mbledhja e të dhënave 

Kur zgjedhin një sistem të kontrollit të aksesit, kompanitë shpesh i kushtojnë vëmendje vetëm funksioneve bazë, por me kalimin e kohës ata kuptojnë se shumë më tepër të dhëna kërkohen nga sistemet. Është jashtëzakonisht i përshtatshëm për të grumbulluar të dhëna nga një pikë kontrolli - sa njerëz kanë ardhur në kompani, të cilët janë të pranishëm në zyrë tani, në cilin kat ndodhet një punonjës i caktuar?

Nëse shkoni përtej rrotullave klasike, skenarët për përdorimin e ACS do t'ju befasojnë me shumëllojshmërinë e tyre. Për shembull, një sistem sigurie mund të monitorojë klientët e një anti-kafeje, ku ata paguajnë vetëm për kohën dhe marrin pjesë në procesin e lëshimit të kartave për mysafirë.

Në një hapësirë ​​pune ose anti-kafe, një sistem modern i kontrollit të aksesit mund të monitorojë automatikisht orët e punës dhe të kontrollojë aksesin në kuzhinë, dhomat e takimeve dhe dhomat VIP. (Në vend të kësaj, ju shpesh shihni leje të bëra prej kartoni me barkode.)

Një funksion tjetër që më kot mbahet mend i fundit është diferencimi i të drejtave të aksesit. Nëse punësojmë ose pushojmë një punonjës, duhet të ndryshojmë të drejtat e tij në sistem. Problemi bëhet shumë më i ndërlikuar kur keni disa degë rajonale.

Do të doja të menaxhoja të drejtat e mia nga distanca, dhe jo përmes operatorit në pikën e kontrollit. Po sikur të keni shumë dhoma me nivele të ndryshme aksesi? Ju nuk mund të vendosni një roje sigurie në çdo derë (të paktën sepse ai gjithashtu ndonjëherë duhet të largohet nga vendi i tij i punës).

Një sistem i kontrollit të aksesit që kontrollon vetëm hyrjen/daljet nuk mund të ndihmojë me të gjitha sa më sipër. 

Kur ne në Ivideon mblodhëm këto probleme dhe kërkesat e tregut ACS, na priste një zbulim emocionues: sisteme të tilla, natyrisht, ekzistojnë. Por kostoja e tyre matet në dhjetëra dhe qindra mijëra rubla.  

ACS si një shërbim cloud

ACS: problemet, zgjidhjet dhe menaxhimi i rrezikut të sigurisë

Imagjinoni të mos keni më nevojë të mendoni për zgjedhjen e pajisjeve. Pyetjet se ku do të vendoset dhe kush do ta shërbejë zhduken kur zgjedh një re. Dhe imagjinoni që çmimi i sistemeve të kontrollit të aksesit është bërë i përballueshëm për çdo biznes.

Klientët erdhën tek ne me një detyrë të qartë - atyre u duheshin kamera për kontroll. Por ne i shtymë kufijtë e mbikqyrjes konvencionale me video në cloud dhe krijuam cloud ACS për të monitoruar kohën e mbërritjes dhe nisjes me njoftime shtytëse për menaxherin.

Përveç kësaj, ne lidhëm kamerat me kontrollorët e dyerve dhe eliminuam plotësisht problemin e menaxhimit me lejet e hyrjes. Është shfaqur një zgjidhje që mund të:

  • Lërini t'ju godasin në fytyrë - nuk ka nevojë për letra ose roje në hyrje
  • Mbani gjurmët e orarit të punës - duke mbledhur të dhëna për hyrjen dhe daljen e punonjësve
  • Dërgoni njoftime kur shfaqen të gjithë ose punonjës të veçantë
  • Ngarko të dhëna për orët e punës për të gjithë punonjësit

Ivideon ACS ju lejon të organizoni aksesin pa kontakt në ambientet duke përdorur teknologjinë njohja e fytyrës. Gjithçka që kërkohet është Kamera Nobelike (Një listë e plotë e kamerave të mbështetura ofrohet sipas kërkesës), të lidhura me shërbimin Ivideon me tarifën Faces.

Kamera ka një dalje alarmi për t'u lidhur me bllokimin e derës ose me kontrollorët e rrotullës - pasi të njohë një punonjës, dera do të hapet automatikisht.

Mund të kontrolloni funksionimin e pikave të kontrollit, të lëshoni të drejta aksesi dhe të merrni përditësime sigurie në internet. Nuk ka asnjë bazë të dhënash lokale të cenueshme. Nuk ka asnjë aplikacion përmes të cilit fitohen të drejtat e administratorit.

ACS: problemet, zgjidhjet dhe menaxhimi i rrezikut të sigurisë

Ivideon ACS dërgon automatikisht informacion tek menaxherët. Ekziston një raport vizual "Koha e punës" dhe një listë e qartë e zbulimeve të punonjësve në vendin e punës.

ACS: problemet, zgjidhjet dhe menaxhimi i rrezikut të sigurisë

Një nga klientët tanë u dha punonjësve qasje në raporte (shembull në pamjen e mësipërme) - kjo i lejoi ata të kontrollonin objektivisht të dhënat për kohën e kaluar brenda zyrës dhe thjeshtoi llogaritjen e tyre të kohës së punuar.

Sistemi është i lehtë për t'u shkallëzuar nga një kompani e vogël në një ndërmarrje të madhe - "nuk ka rëndësi" sa kamera lidhni. E gjithë kjo funksionon me pjesëmarrje minimale të vetë punonjësve.

ACS: problemet, zgjidhjet dhe menaxhimi i rrezikut të sigurisë

Ekziston një konfirmim shtesë video - mund të shihni se kush e përdori saktësisht "kalimin". Dobësitë "e dha/harrova/humbi kartën" dhe "duhet urgjentisht për të futur 10 të ftuar në zyrë, më jep një kartë me shumë akses" zhduken plotësisht në rastin e njohjes së fytyrës.
 
Është e pamundur të kopjosh një fytyrë. (Ose shkruani në komente si e shihni.) Fytyra është një mënyrë pa kontakt për të hapur hyrjen në një dhomë, e cila është e rëndësishme në kushte të vështira epidemiologjike. 

Raportet përditësohen vazhdimisht - shfaqen informacione më të vlefshme. 

Le të përmbledhim aftësitë kryesore teknike të sistemit tonë të njohjes së fytyrës, i cili funksionon si brenda ACS ashtu edhe për qëllime të tjera

  • Baza e të dhënave të përgjithshme të personave mund të strehojë deri në 100 persona
  • 10 fytyra në kornizë analizohen njëkohësisht
  • Koha e ruajtjes së bazës së të dhënave të ngjarjeve (arkivi i zbulimit) 3 muaj
  • Koha e njohjes: 2 sekonda
  • Numri i kamerave: i pakufizuar

Në të njëjtën kohë, syzet, mjekra dhe kapelet nuk ndikojnë shumë në performancën e sistemit. Dhe në përditësimin më të fundit kemi shtuar edhe një detektor maskash. 

Për të mundësuar hapjen pa kontakt të dyerve dhe rrotullave duke përdorur teknologjinë e njohjes së fytyrës, lini një kërkesë në faqen tonë të internetit. Duke përdorur formularin në faqen e aplikimit, mund të lini kontaktet tuaja dhe të merrni këshilla të plota për produktin.

Burimi: www.habr.com

Shto një koment